Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Pode ativar servidores com Azure Arc para uma ou mais máquinas Windows ou Linux no seu ambiente, realizando manualmente um conjunto de passos. Também pode utilizar um método automatizado ao executar o script de modelo que fornecemos. Este script automatiza a transferência e a instalação de ambos os agentes.
Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
Conexão automática para SQL Server
Quando você conecta um servidor Windows ou Linux ao Azure Arc que também tem o Microsoft SQL Server instalado, as instâncias do SQL Server também são conectadas automaticamente ao Azure Arc.
O SQL Server ativado pelo Azure Arc fornece um inventário detalhado e capacidades de gestão adicionais para as suas bases de dados e instâncias do SQL Server. Como parte do processo de conexão, uma extensão é implantada em seu servidor habilitado para Arco do Azure e novas funções são aplicadas ao SQL Server e aos bancos de dados. Se você não quiser conectar automaticamente seus SQL Servers ao Azure Arc, poderá desativar adicionando uma tag ao servidor Windows ou Linux com o nome ArcSQLServerExtensionDeployment e o valor Disabled ao conectá-lo ao Azure Arc.
Para obter mais informações, consulte Gerir a ligação automática para SQL Server ativada pelo Azure Arc.
Pré-requisitos
Este método requer que tenha permissões de administrador na máquina para instalar e configurar o agente. No Linux, usa a conta root, e no Windows, tens de ser membro do grupo Local Administrators.
Antes de começar, reveja os pré-requisitos para agentes da Connected Machine e verifique se a sua subscrição e recursos cumprem os requisitos. Para obter informações sobre regiões com suporte e outras considerações relacionadas, consulte Regiões do Azure com suporte.
Note
Siga as melhores práticas de segurança e evite usar uma conta Azure com acesso do Proprietário aos servidores internos. Em vez disso, use uma conta que tenha apenas a atribuição de funções Azure Connected Machine Onboarding ou Azure Connected Machine Resource Administrator . Para saber mais, consulte as melhores práticas de Gestão de Identidade Azure e segurança no controlo de acessos.
Gerar o script de instalação a partir do portal do Azure
Use o portal do Azure para criar um script que automatiza o download e a instalação do agente e estabelece a conexão com o Azure Arc. Para concluir o processo, execute as seguintes etapas:
- No topo do portal Azure, pesquise e selecione Azure Arc.
- No menu de serviço, expanda Infraestrutura e depois selecione Máquinas.
- Selecione Onboard/Criar e depois selecione Onboard máquinas existentes.
- Na página Básicos , forneça o seguinte:
- Selecione o grupo Assinatura e Recursos para as máquinas.
- Em Região, selecione a região Azure para armazenar os metadados dos servidores.
- Em Sistema Operativo, selecione o sistema operativo onde o script está configurado para correr.
-
Em Método de Conectividade:
- Selecione um endpoint público ou um endpoint privado. Se você selecionar Ponto de extremidade privado, poderá selecionar um escopo de link privado existente ou criar um novo.
- Se quiser usar uma URL de servidor proxy, introduza o endereço IP do servidor proxy ou o nome e número de porta que a máquina usa no formato
http://<proxyURL>:<proxyport>. - Se o utilizador seleccionou o Endereço Público e deseja usar o Azure Arc Gateway, seleccione um recurso de Gateway existente ou crie um novo.
- Em Autenticação, selecione Autenticar máquinas manualmente e depois selecione Próximo.
- Em Etiquetas, reveja as etiquetas de localização física padrão sugeridas e insira um valor, ou especifique uma ou mais etiquetas personalizadas para apoiar os seus padrões.
- Selecione Avançar.
- Em Download and run script, reveja a informação resumida. Se precisares de fazer alterações, seleciona Anterior e faz as edições necessárias.
- Selecione Descarregar e depois selecione Fechar.
Para o Windows, pede-se que guarde OnboardingScript.ps1, e para o Linux, OnboardingScript.sh, no seu computador.
Instale o agente no Windows
Você pode instalar o agente de máquina conectada manualmente executando o pacote do Windows Installer AzureConnectedMachineAgent.msi. Pode transferir a versão mais recente do pacote Windows Installer do agente Windows a partir do Centro de Transferências da Microsoft.
Note
- Para instalar ou desinstalar o agente, você deve ter permissões de administrador .
- Deve primeiro descarregar e copiar o pacote de instalação para uma pasta no servidor de destino, ou a partir de uma pasta de rede partilhada. Se executares o pacote de instaladores sem opções, ele inicia um assistente de configuração que podes seguir para instalar o agente de forma interativa.
Se a máquina precisar de comunicar através de um servidor proxy com o serviço, depois de instalar o agente terá de executar um comando descrito nos passos seguintes. Este comando define a variável https_proxyde ambiente do sistema do servidor proxy . Quando esta configuração é utilizada, o agente comunica através do servidor proxy usando o protocolo HTTP.
Se você não estiver familiarizado com as opções de linha de comando para pacotes do Windows Installer, consulte as opções de linha de comando padrão Msiexec e as opções de linha de comando Msiexec.
Por exemplo, execute o programa de instalação com o /? parâmetro para revisar a opção de ajuda e referência rápida.
msiexec.exe /i AzureConnectedMachineAgent.msi /?
Para instalar o agente silenciosamente e criar um ficheiro de registo de configuração na
C:\Support\Logspasta, execute o seguinte comando.msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\Azcmagentsetup.log"Se o agente falhar ao iniciar após a conclusão da instalação, verifique os logs para obter informações detalhadas sobre erros. O diretório de log é %ProgramData%\AzureConnectedMachineAgent\log.
Se a máquina precisar de comunicar através de um servidor proxy, defina a variável de ambiente do servidor proxy executando o seguinte comando. Substitua
{proxy-url}pelo endereço do seu servidor proxy (por exemplo,proxy.example.com) e{proxy-port}pelo número da porta (por exemplo,8080).[Environment]::SetEnvironmentVariable("https_proxy", "http://{proxy-url}:{proxy-port}", "Machine") $env:https_proxy = [System.Environment]::GetEnvironmentVariable("https_proxy","Machine") # For the changes to take effect, the agent service needs to be restarted after the proxy environment variable is set. Restart-Service -Name HIMDSNote
O agente não suporta a definição de autenticação por proxy.
Para obter mais informações, consulte Configuração de proxy específica do agente.
Depois de instalar o agente, configure-o para comunicar com o serviço Azure Arc.
Parâmetros
-
--resource-group(string, exemplo:myResourceGroup) -
--tenant-id(string, exemplo:aaaabbbb-0000-cccc-1111-dddd2222eeee) -
--subscription-id(string, exemplo:aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e) -
--location(string, exemplo:eastus) -
--cloud(string, exemplo:AzureCloud) -
--proxy(string, exemplo:http://proxy.example.com:8080)
& "$env:ProgramFiles\AzureConnectedMachineAgent\azcmagent.exe" connect ` --resource-group "myResourceGroup" ` --tenant-id "aaaabbbb-0000-cccc-1111-dddd2222eeee" ` --location "eastus" ` --subscription-id "aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e"-
Instala o agente no Linux
O agente Connected Machine para Linux é fornecido no formato de pacote preferido para a distribuição (.RPM ou .DEB) alojado no repositório de pacotes Microsoft. O pacote Install_linux_azcmagent.sh de shell script executa as seguintes ações:
- Configura a máquina host para baixar o pacote do agente do packages.microsoft.com.
- Instala o pacote Hybrid Resource Provider.
Opcionalmente, você pode configurar o agente com suas informações de proxy incluindo o --proxy "{proxy-url}:{proxy-port}" parâmetro. Quando esta configuração é utilizada, o agente comunica através do servidor proxy usando o protocolo HTTP.
O script também contém lógica para identificar as distribuições com e sem suporte e verifica as permissões necessárias para executar a instalação.
Para descarregar e instalar o agente, execute os seguintes comandos:
# Download the installation package. wget https://aka.ms/azcmagent -O ~/Install_linux_azcmagent.sh # Install the Azure Connected Machine agent. bash ~/Install_linux_azcmagent.shSe a sua máquina precisar de comunicar através de um servidor proxy para se ligar à internet, inclua, por exemplo, o
--proxyparâmetro:# Download the installation package. wget https://aka.ms/azcmagent -O ~/Install_linux_azcmagent.sh # Install the Azure Connected Machine agent. bash ~/Install_linux_azcmagent.sh --proxy "proxy.contoso.com:8080"Depois de instalar o agente, configure-o para comunicar com o serviço Azure Arc:
Parâmetros
-
--resource-group(string, exemplo:myResourceGroup) -
--tenant-id(string, exemplo:aaaabbbb-0000-cccc-1111-dddd2222eeee) -
--subscription-id(string, exemplo:aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e) -
--location(string, exemplo:eastus) -
--cloud(string, exemplo:AzureCloud) -
--proxy(string, exemplo:http://proxy.example.com:8080)
azcmagent connect \ --resource-group "myResourceGroup" \ --tenant-id "aaaabbbb-0000-cccc-1111-dddd2222eeee" \ --location "eastus" \ --subscription-id "aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e" \ --cloud "AzureCloud"-
Verificar a ligação com o Azure Arc
Depois de instalar o agente e o configurar para se ligar a servidores com Azure Arc, vá ao portal Azure para verificar se o servidor se conectou com sucesso.
Próximos passos
Informações sobre solução de problemas podem ser encontradas no guia do agente de Máquina Conectada para Solução de Problemas.
Revise o guia de planejamento e implantação para planejar a implantação de servidores habilitados para Azure Arc em qualquer escala e implementar gerenciamento e monitoramento centralizados.
Pode gerir as suas máquinas usando o Azure Policy para tarefas como a configuração de convidados de máquinas virtuais (VM). O Azure Policy também ajuda a verificar se as máquinas estão a reportar para o espaço de trabalho esperado do Log Analytics. Também pode monitorizar as suas máquinas com VM Insights e outras ferramentas de monitorização.